Kasens N9600, бесплатный интернет

Опубликовал | 26.06.2015

Доброго времени суток,
Герой нашего сегодняшнего обзора китайская Wi-Fi антенна-адаптер Kasens N9600. Этот обзор также хочу посвятить безопасности wifi сетей.
Покупалась около 2ух месяцев назад за 22.79$, продавец вопреки правилам aliexpress согласился принять оплату PayPal. Отправлена она была буквально сразу на второй день после опалты, уже через 2 недели пришло уведомление на почту с просьбой забрать посылку.

Сама антенна выполнена довольно неплохо, не каких весомых погрешностей в качестве мной замечено не было. Единственный минус, на задней стороне антенны, на металлической крышки виднеются небольшие потертости. Заранее извиняюсь за качество фоток, камера в телефоне стала очень паршиво снимать.

Фото героя обзора


Порадовала 5 метровая длина и качество усб кабеля, прижимался дверью, давился ногами но продолжал работать во благо владельца.

Кабель


В комплекте шол сд диск с лайв версией линукс для взлома вифи сетей и небольшой мануальчик на английском и китайском языке. К сожелению, не первое не второе я не использовал, а пользовался всеми популярным комбайном для сетевой безопасности — "KALI linux", но об этом немного позже.
Сравнить качество работы антенны особо не с чем, на практике использовал исключительно встроенные в ноутбук вифи адаптеры, которые по понятным причинам не могут тягаться с подобными антеннами. Для тестов буду использовать софт "MetaGeek inSSider 3". Надо понимать что антенна является направленной, и чем точнее вы ее установите в направление к точке доступа, тем лучше будет ваш сигнал. И так выкладываю скрины со встроенной в ноутбук антенной и китайским другом из 3 разных точек:

Сигнал




По скорости антенна на одной из соседских точек выдавала максимум 90 мбит, но это понятно что скорость очень сильно зависит от подключенных к точке пользователей, пропускной способности канала/точки доступа и беспроводных помех:

Скорость


Пару капризов антенны которые я заметил при работе:
1. Антенна не дает подключится к новой точке доступа после того как ты отключился от предыдущей, приходится вынимать и заново подключать усб шнур.
2. Сигнал не всегда показатель скорости доступа, иногда при более слабом сигнале на той же точке доступа — скорость загрузки может быть значительно быстрее.

Вердикт: Могу рекомендовать к покупке, так как при должном использовании она окупает себя в десятки раз.

Бесплатный интернет

В этой части хотелось бы рассказать как с легкостью раздобыть себе бесплатный интернет. Есть 4 основные способа защиты wifi:

  1. WEP — самая легкая защита, ломается в течении 10 минут
  2. WPS — Ломается в течении чуть более cуток перебором ключа. Не обязательно что если он включен, вам удастся взломать точку доступа, есть уязвимые точки доступа с WPS так и нет. Для примера у меня дома, не одна точка не подвержена взлому с этой защитой, после нескольких попыток перебора, точка доступа блокирует вас. Как правило этому взлому подвержены точки доступа с очень старой прошивкой
  3. Mac filter — Это вариант когда точка доступа открыта(без пароля) но при подключении вам показывают фигу, то как правило такая точка доступа фильтрует клиентов по серийному номеру сетевой карты (Mac адресу). Способ взлома довольно прост, словить mac адрес клиента подключившегося к точке доступа и установить его на вашу сетевую карту. Поменять адрес сетевой карты можно например с помощью утилиты technitium.com/tmac/
  4. WPA/WPA2 — самая распространенная и само трудно взламываемая защита. Способ взлома заключается в перехвате пакета с «рукопожатием» между точкой доступа и клиентом. После этого пакет атакуется перебором паролей по словарю. Я расскажу как бесплатно без использования своего железа подобрать пароль к подобной точке

По статистике скажу что уязвимы около 30-40% точек доступа, в большинстве по причине неграмотной настройки, в моем случае мне повезло уязвимы были почти все точки доступа, у которых был более менее нормальный сигнал. В качестве инструментов я использовал:

  1. Kali linux — всеми известный линукс образ для сетевой безопасности, отлично подходит для наших целей. Есть поддержка лайв версии, то есть не нужно устанавливать на компьютер а можно просто запустить с компакта или флэшки. Для записи на флэшку советую использовать утилиту "RUFUS"
  2. Vmware workstation — виртуальная машина нужна для того чтобы использовать линукс образ прямо в винде, не перезагружая компьютер и занимаясь своими привычными делами в окошках. Стоит дорого, для любителей халявы сможете легко найти на торрентах. Также можно использовать его бесплатный аналог «www.virtualbox.org/».
  3. Дальнейший инструкции подразумевают что вы уже запустили командную строку в Kali линукс… Для большинства операций нам понадобится лишь знания пары команд:

    1. wifite — комбайн для взлома вифи сетей.
    2. airmong start название_сетевой_карты — запуск вифи адаптера в режиме мониторинга
    3. iwconfig — список доступных сетевых карт

    И так приступим:1. Пишем команду iwconfig, и ищем название вашей сетевой карты

    спойлер

    2. Далее пишем airmo-ng start название_сетевой_карты чтобы запустить вашу сестевую карту в режиме мониторинга:

    спойлер

    3. Пишем команду wifite и сканируем доступные вифи сети:

    спойлер

    4. Выходим покурить или выпить часйку на 5- 10 минут и дает нашему комбайну собрать нужную нам информацию о доступных вифи сетях.5. Жмем одновременно Ctrl+C, это остановит поиск. Далее из списка выбираем доступную сеть и вписываем ее номер. Как писалось ранее само легко ломаются сети с WEP шифрованием, программа сама вам выдаст пароль:

    спойлер

    Также обращаем внимание на сети с WPS, но если в процессе взлома вам будут выдавать ошибки в виде того что сеть ограничела время на подбор ключа, то знайте что это сеть почти не подвержена взлому по протоколу WPS. Труднее дела обстоят с wpa типом шифрования, тут уже писалось выше нужно поймать пакет с «рукопожатием» (handshake).

    спойлер

    Далее мы можем расшифровывать пароль своими силами или воспользоваться силами онлайн сервизов, первый вариант исключительно для обладателей топового железа. На практике я использовал 2 сервиса, на них нужно залить найденный пакет с рукопожатием:

    1. 1. http://wpa-sec.stanev.org/ — Бесплатный, но пароль подбирается очень долго. Не забываем зарегистрироваться, иначе вы не сможете посмотреть найденный пароль.
    2. 2. xsrc.ru/ — платный, но за подобранный пароль берут скромную плату равную в 1$. Прежде чем залить пакет с рукопожатием его нужно сконвертировать в нужный формат по адресу https://hashcat.net/cap2hccap/

    — Надеюсь вам удалось добыть свой бесплатный доступ в сеть ;)Все выше указанный инструкции преднозначенны исключительно в учебных целях. Автор не несет ответственности за ваши действия.

(c) 2015 Источник материала.

Рекламные ссылки